Mặt khác sự bùng nổ phương thức truyền thông tin thông qua Internet và các phương tiện truyền thông khác đã đưa chúng ta đến việc cần phải đối mặt với việc bảo mật những thông tin cá nhâ
Trang 1- -NGUYỄN VĂN THỰC
CHỮ KÝ SỐ VÀ ỨNG DỤNG
LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH
Chuyên ngành : Khoa học máy tính
Trang 2LỜI CẢM ƠN
Tôi xin chân thành cảm ơn PGS.TS Đặng Văn Đức đã trực tiếp
hướng dẫn, tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình nghiên cứu
và thực hiện báo cáo luận văn Thầy đã định hướng nghiên cứu, giúp tôi hoàn thành tốt luận văn này
Trong quá trình học tập và thực hiện luận văn tốt nghiệp tại Trường Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, tôi xin chân thành cảm ơn các thầy cô trong đào tạo sau Đại học, các thầy cô đã trực tiếp giảng dạy, giúp đỡ tôi hoàn thành tốt chương trình học tập và luận văn tốt nghiệp
Tôi xin cảm ơn toàn thể các anh chị học viên lớp Cao học Khoa học máy tính, cùng gia đình, bạn bè đã động viên giúp đỡ tôi trong quá trình học tập cũng như nghiên cứu đề tài Luận văn này
Học viên
Nguyễn Văn Thực
Trang 3MỤC LỤC
LỜI CẢM ƠN i
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT iv
DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ v
MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG CHỮ KÝ SỐ 3
1.1 Giới thiệu: 3
1.2 Khái niệm hệ mật mã 4
1.3 Hệ mật mã đối xứng 4
1.3.1 Khái niệm 4
1.3.2 Khái niệm Block ciphers (khối mật mã) và Stream ciphers (dòng mậtmã)5 1.3.3 Thuật toán DES 6
1.3.4 Ưu, nhược điểm của Hệ mật mã khóa đối xứng 13
1.4 Hệ mật mã khóa công khai 14
1.4.1 Hệ mật mã khóa công khai là gì ? 14
1.4.2 Thuật toán RSA 15
1.4.3 Ưu, nhược điểm của Hệ mật mã khóa công khai 17
1.5 Hàm băm 19
1.5.1 Khái niệm 19
1.5.2 Đặc tính của hàm băm một chiều 19
1.6 Chữ ký số 20
1.7 Hiện trạng triển khai chữ ký số 24
1.7.1 Hiện trạng triển khai chữ ký số trên thế giới 24
1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam 26
1.7.3 các tiêu chuẩn được ban hành về chữ ký số tại Việt Nam 28
CHƯƠNG 2 CHỨNG CHỈ SỐ VÀ HỆ THỐNG CHỨNG THỰC SỐ 31
2.1 Giới thiệu chứng chỉ số 31
2.1.1 Giới thiệu 31
2.1.2 Chứng chỉ khóa công khai X.509 33
2.1.3 Thu hồi chứng chỉ 38
Trang 42.1.4 Chính sách của chứng chỉ 38
2.1.5 Công bố và gửi thông báo thu hồi chứng chỉ 39
2.2 Hạ tầng khóa công khai PKI 42
2.2.1 Các thành phần của PKI 42
2.2.2 Chức năng cơ bản của PKI 46
2.2.3 Một số chức năng khác của PKI 47
2.3 Hệ thống chứng chỉ số CA (Certificate Authority) 49
2.3.1 Chức năng của CA 50
2.3.2 Các mô hình CA 52
2.3.3 Một số chứng chỉ số do CA phát hành 57
CHƯƠNG 3 CÀI ĐẶT HỆ THỐNG CHỨNG CHỈ SỐ THỦ NGHIỆM 59
3.1 Tổng quan về hệ thống chứng chỉ số thử nghiệm tại Trường Dự bị Đại học Dân tộc Sầm Sơn (phát biểu bài toán, mô hình hệ thống) 59
3.1.1 Phát biểu bài toán 59
3.2 Quy trình đăng kí, cấp phát và huỷ bỏ chứng chỉ 64
3.2.1 Qui trình đăng ký và cấp chứng chỉ 64
3.2.2 Qui trình huỷ bỏ chứng chỉ 65
3.3 Xây dựng phần mềm Demo về việc tạo Ký và Xác thực 65
3.3.1 Ký văn bản và xác thực chữ ký 65
3.3.2 Ký trên thông điệp 68
3.3.3 Tạo chữ ký 69
KẾT LUẬN 70
KIẾN NGHỊ CÁC HƯỚNG NGHIÊN CỨU TIẾP THEO 71
DANH MỤC TÀI LIỆU THAM KHẢO 72
Trang 5DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Information System)
13 LDAP Giao thức truy nhập nhanh dịch vụ thƣ mục ( Lightweight
Directory Access Protocol)
Trang 6DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ
Hình 2.1 : Quá trình mã hóa và giải mã ……… 4
Hình 3.1: Mô hình mã hóa khóa đối xứng……… 5
Hình 4.1: Quá trình mã hóa và giải mã trong hệ mật mã khoá công khai …….14
Hình 4.2 : Thuật toán RSA 15
Hình 4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để mã t hông điệp và khóa công khai P để mã khoa bí mật S 18
Hình 4.3.2.2 : Giải mã thông điệp sử dụng khóa bí mật S để giải mã thông điệp và khóa riêng P để giải mã khóa bí mật S …….18
Hình 5.1 Minh họa hàm băm 19
Hình 6.1 : Mô hình tổng quát quá trình ký và kiểm tra chữ ký 21
Hình 6.2 a : Băm thông điệp 22
Hình 6.2 b : Ký trê n bản băm 22
Hình 6.2 c : Truyền dữ liệu thông tin cần gửi 22
Hình 6.3 a : Xác minh chữ ký 23
Hình 6.3 b : Tiến hành băm thông điệp gốc đi kèm 23
Hình 6.3 c : Kiểm tra tính toàn vẹn của thông điệp 24
Hình 2.1 : Chứng chỉ số 31
Hình 2.2 : Khuôn dạng chứng chỉ X.509 34
Hình 2.3 : Nội dung chi tiết của chứng chỉ 37
Hình 2.4 : Khuôn dạng danh sách chứng chỉ bị thu hồi 40
Hình 2.5 : Client kiểm tra trạng thái Chứng chỉ sử dụng OCSP 42
Hình 2.6 : Các thành phần của PKI 43
Hình 2.7: Mô hình trao đổi dữ liệu giữa CA, RA, Clients với Repository 45
Hình 2.7 : Mối quan hệ giữa các thành phần của PKI 46
Hình 2.8 : Mô hình tổng quan xác thực chéo 48
Hình 2.9 : Mô hình thiết lập xác thực chéo 49
Hình 2.10 : Quá trình cấp chứng chỉ số với khóa công khai do người dùng tạo 50
Hình 2.11 : Quá trình cấp chứng chỉ với cặp khóa do CA tạo ra 51
Hình 2.12 : Quá trình chứng thực khóa công khai 52
Hình 2.12 : Mô hình CA đơn 52
Hình 2.13 : Mô hình phân cấp 53
Hình 2.15 : Mô hình mắt lưới 54
Hình 2.15 : Mô hình Bridge CA 55
Hình 2.16 : Danh sách các Root CA tin cậy trong Internet Explorer 56
Trang 7theo là rất nhiều ứng dụng vào đời sống của con người, tạo cho chúng ta sự thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều được cập nhật một cách nhanh chóng trên các phương tiện truyền thông Mọi thông tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành các cấp đều có thể được đưa lên mạng Internet Làm thế nào để có thể khẳng định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử dụng con dấu hay chữ ký thông thường mà sử dụng chữ ký số là một giải pháp tốt nhất
Mặt khác sự bùng nổ phương thức truyền thông tin thông qua Internet
và các phương tiện truyền thông khác đã đưa chúng ta đến việc cần phải đối mặt với việc bảo mật những thông tin cá nhân, thông tin riêng tư, các thông tin cá nhân riêng tư có thể bị thay đổi khi đưa lên Internet, để đảm bảo sự không thể chối cãi khi ai đó đưa thông tin cá nhân của người khác lên mạng Internet cần phải chứng thực rằng mình đã đưa ra thông tin đó, để khi cần thì các cơ quan pháp luật có thể sử dụng khi có sự kiện tụng, hay tranh chấp
Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo theo là rất nhiều ứng dụng vào đời sống của con người, tạo cho chúng ta sự thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều được cập nhật một cách nhanh chóng trên các phương tiện truyền thông Mọi thông tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành các cấp đều có thể được đưa lên mạng Internet Làm thế nào để có thể khẳng định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử dụng con dấu hay chữ ký thông thường mà sử dụng chữ ký số là một giải pháp tốt nhất
Trang 8Mặt khác sự bùng nổ phương thức truyền thông tin thông qua Internet
và các phương tiện truyền thông khác đã đưa chúng ta đến việc cần phải đối mặt với việc bảo mật những thông tin cá nhân, thông tin riêng tư, các thông tin cá nhân riêng tư có thể bị thay đổi khi đưa lên Internet, để đảm bảo sự không thể chối cãi khi ai đó đưa thông tin cá nhân của người khác lên mạng Internet, trao đổi thông tin giữa các cơ quan, trong một cơ quan cần phải chứng thực rằng mình đã đưa ra thông tin đó, để khi cần thì các cơ quan pháp luật có thể sử dụng khi có sự kiện tụng, hay tranh chấp
Cấu trúc của luận văn bao gồm 3 chương với những nội dung cụ thể như sau:
Chương 1: Tổng quan về mật mã và ứng dụng chữ ký số
Chương 2: Chứng chỉ số và hệ thống chứng thực số
Chương 3: Cài đặt hệ thống chứng chỉ số thử nghiệm
Trang 9CHƯƠNG 1:
TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG CHỮ KÝ SỐ
1.1 Giới thiệu:
Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật
mã sơ khai đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trê n thế giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự , chính trị, ngoại giao
Mật mã trước hết là một loại hoạt động thực tiễn, chức năng chính của nó là để giữ bí mật thông tin Ví dụ muốn gửi một văn bản từ một người gửi A đến một người nhận B, A phải tạo cho văn bản đó một bản mã mật tương ứng và thay vì gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật và khôi phục lại văn bản mã mật mình nhận được thành văn bản rõ để hiểu được thông tin mà A muốn gửi cho mình
Do văn bản gửi đi thường được chuyển qua các con đường công khai nên người khác có thể “lấy trộm” được, nhưng vì đó là bản mật mã nên không đọc hiểu được nội dung thông tin; Còn A có thể tạo ra bản mã mật và
B có thể giải bản mã mật thành bản rõ để hiểu được là do hai người đã có một thoả thuận về một chìa khóa chung, chỉ với khóa chung này thì A mới tạo được bản mã mật từ bản rõ và B mới khôi phục được bản rõ từ bản mã mật Khóa chung đó được gọi là khóa mật mã Để thực hiện được một phép mật mã, ta còn cần có một thuật toán biến bản rõ cùng với khóa mật
Trang 10mã thành bản mã mật và một thuật toán ngược lại biến bản mật cùng với khóa mật mã thành bản rõ Các thuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cái luôn cần được giữ bí mật là khóa mật mã
Trong thực tiễn, có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này thường được gọi là mã thám hay phá khóa. [3]
= x , x P
Quá trình mã hóa và giải mã
Hình 2.1 : Quá trình mã hóa và giải mã
1.3 Hệ mật mã đối xứng
1.3.1 Khái niệm
Trong các hệ mã đối xứng chỉ có một khóa được chia sẻ giữa các bên tham gia liên lạc, trao đổi thông tin
Trang 11Cứ mỗi lần truyền tin bảo mật, cả người gửi A và người nhận B cùng thoả thuận trước với nhau một khóa chung K, sau đó người gửi dùng ek
để lập mã cho thông báo gửi đi và người nhận dùng dk để giải mã bản mật
mã nhận được Người gửi và người nhận có cùng một khóa chung K, được giữ bí mật dùng cho cả người lập mã và người giải mã Hệ mật mã với cách sử dụng trê n được gọi là mật mã khóa đối xứng hay còn gọi là mật mã khóa bí mật
Hình 3.1: Mô hình mã hóa khóa đối xứng
Hình 3 1 chính là quá trình tiến hành trao đổi thông tin giữa bên gửi
và bên nhận thông qua việc sử dụng phương pháp mã hóa đối xứng Trong quá trình này thì thành phần quan trọng nhất cần phải được giữ bí mật chính là khóa Việc trao đổi, thỏa thuận về thuật toán được sử dụng trong việc mã hóa có thể tiến hành một cách công khai, nhưng bước thỏa thuận
1.3.2 Khái niệm Block ciphers (khối mật mã) và Stream ciphers (dòng mật mã)
Mã hóa đối xứng có thể phâ n thành hai nhóm phụ :
1.3.2.1 Block ciphers (khối mật mã)
- Block ciphers: thuật toán khối - trong đó từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài
Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit Ví dụ :
+ Thuật toán 3 – Way có kích thước khối bằng 96 bit
Trang 12+ Thuật toán DES có kích thước khối là 64 bit
- Một số thuật toán khối như DES , 3DES , AES , 3 - Way…
- Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối
là 1 bit
- Một số thuật toán dòng như : RC4 , A5 / 1 , A5 / 2 …
1.3.3 Thuật toán DES
1.3.3.1 Sự ra đời của thuật toán DES
Mã hóa cổ điển có thuật toán đơn giản và dễ hiểu Chính phương pháp mã hóa cổ điển đã giúp chúng ta tiếp cận với các thuật toán mã hóa đối xứng được sử dụng ngày nay
Mã hóa cổ điển có 2 phương pháp nổi bật đó là phép thay thế và phép chuyển dịch Trong phép thay thế, một chữ cái này được thay thế bởi chữ cái khác và trong phép chuyển dịch, các chữ cái được sắp xếp theo một trật tự khác
Hệ mã chuẩn DES được xâ y dựng tại Mỹ trong những năm 70 theo yêu cầu của Văn phòng quốc gia về chuẩn (NBS) và được sự thẩm định của
an ninh quốc gia là một ví dụ về mật mã cổ điển DES kết hợp cả hai phương pháp thay thế và chuyển dịch DES thực hiện mã hóa trê n từng khối bản rõ là một xâ u 64 bit, có khóa là một xâu 56 bit và cho ra bản mã cũng
là một xâu 64 bit Hiện nay, DES và biến thể của nó (3DES) vẫn được sử dụng thành công trong nhiều ứng dụng.
1.3.3.2 Quy trình của thuật toán DES
Trang 131.3.2.2.1 Qui trình mã hóa theo DES
Giai đoạn 1 : Bản Rõ chữ ===== Bản Rõ số (Dạng nhị phân) Chia thành
Giai đoạn 2 : Bản Rõ số ===== Các đoạn 64 bit Rõ số Giai đoạn 3 : 64 bit Rõ số ===== 64 bit Mã số
Thuật toán DES tập trung thực hiện Giai đoạn 3 của qui trình mã hóa
Đó là chuyển đổi bản rõ số với 64 bit thành bản mã với 64 bit
Trang 141.3.2.2.2.2 Thực hiện mã hóa DES theo Sơ đồ
- Bản rõ là xâu x , Bản mã là xâu y, Khoá là xâu K, đều có độ dài 64
bit
- Thuật toán mã hóa DES thực hiện qua 3 bước chính nhƣ sau:
Bước 1: Bản rõ x đƣợc hoán vị theo phép hoán vị IP, thành IP (x)
IP (x) = L 0 R 0 ,trong đó L 0 là 32 bit đầu (Left),R 0 là 32 bit cuối (Right)
(IP (x) tách thành L 0 R 0 )
Bước 2: Thực hiện 16 vòng mã hoá với những phép toán giống nhau
Dữ liệu đƣợc kết hợp với khoá thông qua hàm f :
L i = R i -1 , R i = L i -1 f (R i -1 , k i ), trong đó:
là phép toán hoặc loại trừ của hai xâu bit (cộng theo modulo 2)
k 1 , k 2 , , k 16 là các khoá con (48 bit) đƣợc tính từ khóa gốc K
Bước 3: Thực hiện phép hoán vị ngƣợc IP-1
cho xâu R 16 L 16 , thu đƣợc
bản mã y
y = IP -1 (R 16 , L 16)
- Bảng hoán vị ban đầu IP:
+ bit 1 của IP(x) là bit 58 của x
+ bit 2 của IP(x) là bit 50 của x
Trang 161) Khoá K là xâu dài 64 bit, trong đó 56 bit là khoá và 8 bit để kiểm tra
tính chẵn lẻ nhằm phát hiện sai, các bit này không tham gia vào quá trình tính toán
Các bit kiểm tra tính chẵn lẻ nằm ở vị trí 8, 16, 24,…, 64 đƣợc xác
định, sao cho mỗi byte chứa một số lẻ các số 1 Bởi vậy mỗi sai sót đơn lẻ
đƣợc xác định trong mỗi nhóm 8 bit
Trong đó LS i là phép chuyển dịch vòng sang trái:
Dịch 1 vị trí nếu i = 1, 2, 9, 16 Dịch 2 vị trí với những giá trị i
Trang 18- Tính hàm f (R i -1 , k i )
Để cho đơn giản, ta không ghi chỉ số i-1, i, và mô tả cách tính f (R ,k ):
1) Mở rộng xâu R (32 bit) thành xâu 48 bit, theo hàm mở rộng E:
E: R (32 bit) - > E(R) (48 bit)
E(R) gồm 32 bit của cũ của R và 16 bit của R xuất hiện lần thứ 2
2) Tính E(R) k, trong đó E(R) (48 bit) và k (48 bit)
Kết quả gồm 8 xâu B j , mỗi xâu B j có 6 bit (8*6 = 48):
+ b 1 b 6 xác định biểu diển nhị phân của hàng r trong S j (0 r 3 )
+ b 2 b 3 b 4 b 5 xác định biểu diển nhị phân của cột c trong S j (0 c15 )
Xâu C j (4bit) được định nghĩa là biểu diển nhị phân của phần tử
S j (r,c)
4) Thực hiện 8 lần bước 3), ta nhận được xâu C = C 1 C 2 … C 8 (32 bit)
Sau hoán vị P, cho kết quả P (C), đó chính là f (R, k)
Trang 191.3.2.2.2.5 Qui trình giải mã DES
Qui trình giải mã của DES tương tự như qui trình lập mã, nhưng theo
dùng các khóa thứ tự ngược lại: k 16 , k 15 , … , k 1
Xuất phát (đầu vào) từ bản mã y, kết quả (đầu ra) là bản ró x
1.3.4 Ưu, nhược điểm của Hệ mật mã khóa đối xứng
1.3.4.1 Ưu điểm
Các thuật toán đối xứng nói chung đòi hỏi công suất tính toán ít hơn các thuật toán bất đối xứng Vì vậy hiệu suất của các ứng dụng sử dụng khóa đối xứng thường tốt hơn
Tốc độ mã hóa và giải mã nhanh
1.3.4.2 Nhược điểm
Nhược điểm của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu
về sự phân hưởng chìa khóa bí mật, mỗi bê n phải có một bản sao của chìa
Do khả năng các chìa khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo an trong khi phân phối và trong khi dùng Yêu cầu về
việc lựa chọn, phân phối và lưu trữ các chìa khóa một cách không có lỗi,
không bị mất mát là một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy
Để đảm bảo giao thông liên lạc an toàn cho tất cả mọi người trong một nhóm gồm n người, tổng số lượng chìa khoá cần phải có là
Để khắc phục hiện tượng không thể lưu trữ một khối lượng khóa quá lớn đáp ứng được nhu cầu mã dịch, người ta xem xét đến việc sử dụng các hệ mật mã khối với độ dài không lớn lắm như DES…
Mặc dù đã thực hiện việc mã hóa và giải mã bằng các hệ mật mã khối như đã nêu ở trên thì vấn đề phân phối và thoả thuận khóa vẫn phải được thực hiện Như vậy phân phối và thoả thuận khóa là một vấn đề chưa thể được giải quyết trong các hệ mật mã khóa đối xứng
Trang 201.4 Hệ mật mã khóa công khai
Hệ mật mã khóa công khai ra đời đã giải quyết vấn đề phân phối và thoả thuận khóa của mật mã khóa đối xứng
1.4.1 Hệ mật mã khóa công khai là gì ?
Hệ mật mã khóa công khai hay còn được gọi là hệ mật mã phi đối xứng sử dụng một cặp khóa, khóa mã hóa còn gọi là khóa công khai (public key) và khóa giải mã được gọi là khóa bí mật hay khóa riê ng (private key) Trong hệ mật này, khóa mã hóa khác với khóa giải mã Về mặt toán học thì từ khóa công k h a i rất khó tính được khóa riê ng Biết được khóa này không dễ dàng tìm được khóa kia
Khóa giải mã được giữ bí mật trong khi khóa mã hóa được công bố công khai Một người bất kỳ có thể sử dụng khóa công khai để mã hóa tin tức, nhưng chỉ có người nào có đúng khóa giải mã mới có khả năng xem được bản rõ
Quá trình mã hóa và giải mã
Người gửi A sẽ mã hóa thông điệp bằng khóa công khai của người nhận và người nhận B sẽ giải mã thông điệp với khóa riêng tương ứng của mình
Quá trình này được mô tả trong hình 4.1:
Hình 4.1: Quá trình mã hóa và giải mã trong hệ mật mã khoá công khai
Quá trình này được mô tả cụ thể như sau :
Nếu Alice muốn gửi một thông điệp bí mật tới Bob, Alice sẽ tìm chìa
Trang 21khóa công khai của Bob Sau khi kiểm tra chắc chắn chìa khóa đó chính
là của Bob chứ không phải của ai khác ( thông qua chứng chỉ điện tử ), Alice dùng nó để mã hóa thông điệp của mình và gửi Bob
Khi Bob nhận đƣợc bức thông điệp đã mã hóa, Bob sẽ dùng chìa khóa bí mật của mình để giải mã nó Nếu giải mã thành công thì bức thông điệp đó đúng là gửi cho Bob [2]
1.4.2 Thuật toán RSA
Hệ RSA là hệ đƣợc cộng đồng chuẩn quốc tế và công nghiệp chấp nhận rộng rãi trong việc thực
thi mật mã khóa công khai
Hệ mật mã RSA, do Rivest, Shamir và Adleman tìm ra, đã đƣợc công
bố lần đầu tiên vào tháng 8 năm 1977 trê n tạp chí Scientific American Hệ mật mã RSA đƣợc sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích bảo mật và xác thực dữ liệu số Tính bảo mật và an toàn của chúng đƣợc bảo đảm bằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích số nguyên thành các thừa số nguyên tố
Thuật toán RSA đƣợc mô tả nhƣ hình 4.2:
Hình 4.2 : Thuật toán RSA
Phát sinh khóa công khai và khóa riêng
- Chọn 2 số nguyê n tố lớn p và q
- Tính n = p*q
- Chọn khóa lập mã e sao cho e và (p-1)*(q-1) là
số nguyê n tố cùng nhau
- Tính khóa giải mã d = e-1 mod ((p-1)*(q-1))
- Xây dựng khóa công khai từ (n, e)
- Xây dựng khóa riê ng từ (d, n)
Mã hóa :
c = me mod n
Trang 22Sơ đồ tạo chữ ký RSA
Sơ đồ chữ ký RSA có độ phức tạp tính toán phụ thuộc vào việc giải quyết bài toán lũy thừa theo modulo các số rất lớn Các phương pháp tấn công RSA và các vấn đề khác liên quan được đưa ra bởi Davia, Jonge và Chaum 1/ Thuật toán sinh khoá
+ Chọn hai số nguyên tố lớn ngẫu nhiên p và q
Tính n = pq và = (p - 1)(q - 1 )
+ Chọn số tự nhiên ngẫu nhiên b:
1< b < và UCLN(b, ) = 1 hay b Z*
p + Tính số tự nhiên a (duy nhất):
1< a < và ab 1 (mod ) + Khoá công khai là (n, b), khoá bí mật là a
2/ Thuật toán sinh chữ ký
+ Ký trên thông điệp m
+ Chọn khóa bí mật a Tính chữ ký là s = m a
mod n 3/ Thuật toán xác nhận chữ ký
Trang 23+ Chọn khóa công khai b = 5, tính khóa bí mật a = 44360237
Sinh chữ ký: Ký trên thông điệp m =31229978
+ Chữ ký trên m là s = m a
(mod n) = 31229978 4430237 (mod 55465219) = 30729435
Xác nhận chữ ký:
+ Tính m' = sb (mod n) = 307294355 (mod 55465219) = 31229978 + Chữ ký đúng vì m’ = m
1.4.3 Ưu, nhược điểm của Hệ mật mã khóa công khai
1.4.3.1 Ưu điểm
Vấn đề còn tồn đọng của hệ mật mã khóa đối xứng đƣợc giải
quyết nhờ hệ mật mã khóa công khai Chính ƣu điểm này đã thu hút
nhiều trí tuệ vào việc đề xuất, đánh giá các hệ mật mã công khai
Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai
là việc xác thực mà trong mô hình hệ mật mã khóa đối xứng không đặt ra
Do các khóa mã công khai đƣợc công bố một cách công khai trê n mạng
cho nê n việc đảm bảo rằng “ khóa đƣợc công bố có đúng là của đối tƣợng
cần liên lạc hay không ? ” là một kẽ hở có thể bị lợi dụng Vấn đề xác thực
này đƣợc giải quyết cũng chính bằng các hệ mật mã khóa công khai Nhiều
thủ tục xác thực đã đƣợc nghiên cứu và sử dụng nhƣ Kerberos, X.509…
Một ƣu điểm nữa của các hệ mật mã khóa công khai là các ứng dụng
của nó trong lĩnh vực chữ ký số, cùng với các kết quả về hàm băm, thủ tục
ký để bảo đảm tính toàn vẹn của một văn bản đƣợc giải quyết
1.4.3.2 Nhược điểm
Do bản thân các hệ mật mã khóa công khai đều dựa vào các giả thiết
liê n quan đến các bài toán khó nên đa số các hệ mật mã này đều có tốc độ
mã dịch không nhanh Chính nhƣợc điểm này làm cho các hệ mật mã khóa
công khai khó đƣợc dùng một cách độc lập
Trang 24Vấn đề đặt ra là “ Làm thế nào để mã hóa và giải mã các văn bản có kích thước lớn? ” Do đó trong thực tế thay bằng việc mã hóa văn bản có kích thước lớn bằng lược đồ khóa công khai thì văn bản này sẽ được mã hóa bằng một hệ mã đối xứng có tốc độ cao như DES,…sau đó khóa được sử dụng trong hệ mã đối xứng sẽ được mã hóa sử dụng mật mã khóa công khai
Phương pháp này rất khả thi trong việc mã và giải mã những văn bản
có kích thước lớn như được mô tả trong hình 4.3.2.1 và 4.3.2.2
- Alice gửi dữ liệu sang cho Bob
Hình 4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để mã thông điệp và khóa công khai P để mã khoa bí mật S
Hình 4.3.2.2 : Giải mã thông điệp sử dụng khóa bí mật S để giải mã
Trang 251.5 Hàm băm
1.5.1 Khái niệm
Hàm băm (hash function) là giải thuật nhằm sinh ra các giá trị
băm tương ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đối
tượng…) các thuật toán này không sử dụng khoá để mã hoá , nó có nhiệm vụ băm thông điệp được đưa vào theo một thuật toán h một chiều nào đó, rồi đưa ra một bản băm – văn bản đại diện – có kích thước cố định Giá trị của hàm băm là duy nhất và không thể suy ngược lại được nội dung thông điệp từ giá trị băm này
Hàm băm nhận giá trị vào (Input) là một thông điệp M ở có chiều dài bất kỳ, để biến (băm) thành một giá trị h ở đầu ra (Output) có chiều dài cố định, h được gọi là giá trị băm (Hash Value)
Hình 5.1 Minh họa hàm băm
Một số thuật toán băm được biết đến như MD5 , SHA -1 …
1.5.2 Đặc tính của hàm băm một chiều
Hàm băm một chiều h có một số đặc tính quan trọng sau:
- Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất
- Nếu dữ liệu trong thông điệp x thay đổi hay bị xoá để thành thông điệp x’ thì h(x’) ≠ h(x) Cho dù chỉ là một sự thay đổi nhỏ hay chỉ là xoá đi
1 bit dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi
- Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm Nghĩa là với thông điệp x thì dễ dàng tính được z = h(x), nhưng lại
Trang 26không thể (thực chất là rất khó) suy ngược lại được x nếu chỉ biết giá trị hàm băm h(x) [9]
1.6 Chữ ký số
Mật mã khoá công khai có thể được sử dụng theo nhiều cách khác nhau Chữ ký số là một ví dụ minh chứng cho việc đảm bảo xác thực người dùng và toàn vẹn dữ liệu Nếu người gửi A mã hoá thông điệp hay tài liệu với khóa riê ng của mình thì bất kỳ ai cũng có thể giải mã thông điệp với khóa công của A Do đó, người nhận có thể chắc chắn rằng thông điệp mình nhận chỉ có thể do A mã vì chỉ A mới có khóa riêng của mình Quá trình
mã hóa thông điệp với khóa riêng của người gửi gọi là quá trình “ký số”
Trong thực tế, quá trình ký số thường khó hơn Thay bằng việc mã bản thông điệp gốc với khóa riêng của người gửi thì chỉ có bản đại diện thông điệp (bản băm) có độ dài cố định được mã hóa với khóa riê ng của người gửi và bản băm đã được mã hóa này được gắn vào với thông điệp gốc Người nhận B sau khi nhận được thông điệp đầu tiê n sẽ giải mã bản băm với khóa công khai của người gửi, sau đó băm thông điệp đi kèm bằng thuật toán băm tương ứng với thuật toán băm người gửi đã sử dụng B so sánh hai giá trị băm nếu giống nhau thì chắc chắn rằng thông điệp A gửi cho B còn nguyên vẹn, đồng thời xác thực được người gửi thông tin là ai
Mô hình minh hoạ quá trình này như sau :
Trang 27Hình 6.1 : Mô hình tổng quát quá trình ký và kiểm tra chữ ký
Tính toàn vẹn của thông điệp được đảm bảo vì chỉ thay đổi một bit trong thông điệp gửi đi thì kết quả hai giá trị băm sẽ khác nhau Tính xác thực của người gửi cũng được đảm bảo vì chỉ có người gửi A mới có khóa riêng để mã bản băm Chữ ký số cũng chứng minh được tính chống chối bỏ bản gốc vì chỉ có A mới có khóa riêng dùng để ký số
Sơ đồ chữ ký được định nghĩa như sau:
Sơ đồ chữ ký là một bộ năm (P, A, K, S, V), trong đó:
1 P là một tập hữu hạn các văn bản có thể
2 A là một tập hữu hạn các chữ ký có thể
3 K là một tập hữu hạn các khoá có thể
4 S là tập các thuật toán ký
5 V là tập các thuật toá n kiểm thử
6 Với mỗi k K, có một thuật toán ký sig k S, sig k : P → A và một thuật toán kiểm thử ver k V, ver k : P x A → {đúng, sai}, thoả mãn điều kiện sau đây với mọi x P, y A:
ver k (x,y) = đúng, nếu y = sig k(x)
sai, nếu y ≠ sig k(x) RSA cũng là thuật toán được dùng nhiều cho mục đích ký số Sử dụng khóa riêng RSA mã văn bản có tất cả các đặc trưng của chữ ký trên giấy:
Dùng khóa riêng để mã văn bản
Chỉ có người chủ có khóa riêng
Chữ ký văn bản không sử dụng cho văn bản khác được
Khi văn bản đã mã hoá người khác không thể thay đổi được vì không có khóa riêng
Người ký không thể từ chối được
Trang 28Quá trình ký và kiểm tra chữ ký được mô tả trong hình 6.2 và hình 6.3
Giả sử A muốn gửi cho B thông điệp x A thực hiện các bước
sau:
1 A băm thông điệp x (Hình 6.2 a), thu được bản đại diện z = h(x)
– có kích thước cố định 128 bit hoặc 160 bit
2 A ký số trên bản đại diện z (Hình 6.2 b), bằng khóa bí mật của mình,
thu được bản ký số y = sigk (z)
3 A gửi (x, y) cho B (Hình 6.2 c)
Hình 6.2 a : Băm thông điệp
Hình 6.2 b : Ký trê n bản băm
Hình 6.2 c : Truyền dữ liệu thông tin cần gửi
Hình 6 2 : Sơ đồ mô tả c á c công đoạn người A làm trước khi gửi
Trang 29thông điệp cho người B ( sử dụng hàm băm rồi ký số )
Khi B nhận được (x, y) B thực hiện các bước sau:
1 B kiểm tra chữ ký số để xác minh xem thông điệp mà mình nhận
được có phải được gửi từ A hay không bằng cách giải mã chữ ký số y, bằng khóa công khai của A, được z (Hình 6.3 a)
2 B dùng một thuật toán băm – tương ứng với thuật toán băm mà A
dùng – để băm thông điệp x đi kèm, nhận được h(x) (Hình 6.3 b)
3 B so sánh 2 giá trị băm z và h(x), nếu giống nhau thì chắc chắn rằng
thông điệp x – mà A muốn gửi cho B – còn nguyên vẹn, bên cạnh đó cũng
xác thực được người gửi thông tin là ai (Hình 6.3 c)
Hình 6.3 a : Xác minh chữ ký
Hình 6.3 b : Tiến hành băm thông điệp gốc đi kèm
Trang 30Hình 6.3 c : Kiểm tra tính toàn vẹn của thông điệp
Hình 6.3 : Sơ đồ mô tả các công đoạn kiểm tra chữ ký sau khi người B
1.7 Hiện trạng triển khai chữ ký số
1.7.1 Hiện trạng triển khai chữ ký số trên thế giới
Hiện nay, chứng thực điện tử đã được triển khai hết sức rộng rãi ở rất nhiều quốc gia trên thế giới Rất nhiều nước đã ban hành các văn bản pháp lý
về hoạt động chứng thực điện tử, cấp phép cho các CA và tổ chức hệ thống
CA
Liên minh Châu Âu đã xây dựng Nghị định thống nhất về chữ ký số ,
và tại các nước thành viên cũng đã thành lập các tổ chức chuyên trách phục
vụ cho công tác quản lý các chứng thực số của mình
Tại Mỹ, việc xây dựng các hệ thống cơ sở hạ tầng khóa công khai được
ứng dụng mạnh mẽ trong nhiều lĩnh vực khác nhau
Trong khu vực châu Á , các nước đã phát triển khá mạnh dịch vụ
chứng thực điện tử làm cơ sở cho chính phủ điện tử tại các quốc qua Nhật
Bản đã ban hành Luật về chữ ký điện tử và các dịch vụ chứng thực vào năm
2001 Hàn Quốc ban hành luật chữ ký điện tử vào năm 1999 và ban hành bản
sửa đổi vào năm 2001 Hiện nay Hàn Quốc có 6 CA được cấp phép hoạt
động Trung Quốc đến năm 2007 có khoảng trên 20 CA được nhà nước ủy quyền và hàng chục CA khác Hồng Kông ban hành sắc lệnh về giao dịch điện tử vào năm 2000 Đài Loan ban hành luật chữ ký số vào năm 2001
Malaysia ban hành luật chữ ký số vào năm 1997, hiện nay có 3 CA được cấp
phép hoạt động Singapore ban hành luật giao dịch điện tử vào năm 1998 và Quy định về giao dịch điện tử cho các CA vào năm 1999 Thái Lan ban hành
luật giao dịch điện tử năm 2001
Trang 31Hình 7.1 Ứng dụng của chứng thực điện tử
Chứng thực điện tử được sử dụng trong khá nhiều ứng dụng, theo số liệu điều tra công bố vào tháng 8/2003 của tổ chức OASIS (Organization for the Advancement of Structured Information Standards) thì 24,1% sử dụng trong việc ký vào các dữ liệu điện tử, 16,3% sử dụng để bảo đảm cho Email, 13,2% dùng trong thương mại điện tử, 9,1% sử dụng để bảo vệ WLAN, 8%
sử dụng bảo đảm an toàn cho các dịch vụ Web, 6% sử dụng bảo đảm an toàn cho Web Server, 6% sử dụng trong các mạng riêng ảo (VPN) Ngoài ra chứng thực điện tử còn được sử dụng trong một số ứng dụng khác như: Internet banking (chuyển tiền qua mạng), hành chính công khai (khai sinh, khai tử, nộp thuế, cấp các loại giấy tờ,…), mua bán, đấu thầu qua mạng, y tế, giáo dục…
Trên thực tế, chữ ký số không chỉ được thực hiện cho các giao dịch điện tử trên mạng Internet mà còn qua hệ thống mạng viễn thông di động
Một số nước trên thế giới không chỉ triển khai ứng dụng chữ ký số trên mạng máy tính mà còn áp dụng trên mạng điện thoại di động để thực hiện các
Trang 32giao dịch điện tử Hướng đi này giúp đẩy nhanh giao dịch, đơn giản hóa mua sắm trực tuyến, và giúp người dùng có thể truy cập mọi lúc, mọi nơi
Tuy chứng thực điện tử phát triển khá nhanh và được sử dụng khá hiệu quả trong rất nhiều ứng dụng như vậy nhưng không phải không có những yếu
tố cản trở sự phát triển của nó Ở đây có thể nêu lên một số yếu tố chính cản trở sự phát triển của chứng thực điện tử, đó là :
+ Còn ít phần mềm ứng dụng hỗ trợ sử dụng chứng thực điện tử + Giá thành hệ thống CA cũng như phí cung cấp dịch vụ cao + Thiếu hiểu biết về PKI
+ Có quá nhiều công nghệ được sử dụng + Khó sử dụng đối với người dùng + Khả năng kết hợp làm việc giữa các hệ thống chưa tốt + Thiếu việc hỗ trợ quản lý
Việc phát triển chứng thực điện tử là một xu hướng tất yếu trên thế giới nhưng trong quá trình phát triển cũng gặp những rào cản nhất định Các nước hầu hết đã triển khai cung cấp dịch vụ chứng thực điện tử đặc biệt là những nước có các ứng dụng trên mạng phát triển
1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam
Cùng với sự phát triển mạnh mẽ của chữ ký số trên thế giới cũng như sự phá t triển của thương mại điện tử , các tổ chức doanh nghiệp trong nước cũng đã tiến hành nghiên cứu và áp dụng chữ ký số vào các hoạt động doanh nghiệp nhằm tạo ra ưu thế cạnh tranh Từ 3- 4 năm trở lại đây, một số cơ quan hoạt động trong lĩnh vực ngân hàng , tài chính do nhu cầu cấp bách đã phải giao dịch qua mạng điện tử nên đã xây dựng lên các hệ thống CA nội bộ và sử dụng trong phạm vi nội bộ Hệ thống các ngân hàng hiện được xem là lĩnh
vực sử dụng chữ ký số “sôi nổi” nhất Rất nhiều ngân hàng như BIDV,
Techcombank, ACB, Vietcombank, Sacombank đã triển khai sử dụng chữ
Trang 33ký số từ một vài năm nay trong các hệ thống như: Internet Banking, Home Banking hay hệ thống bảo mật nội bộ Ngoài ra các website của các ngân hàng, công ty cần bảo mật giao dịch trên đường truyền, mạng riêng ảo VPN
đã áp dụng chữ ký số Có thể nói, càng ngày càng nhiều sự hiện diện của chữ
ký số trong các hệ thống, ứng dụng CNTT bảo mật của doanh nghiệp, tổ chức
ở Việt Nam
Ứng dụng về chữ ký số khi đưa vào thực tế sẽ giúp cho các giao dịch giữa công dân, doanh nghiệp và nhà nước thuận tiện và đảm bảo hơn Ví dụ: người dân có thể kê khai, nộp thuế và chuyển tiền trực tiếp qua mạng, doanh nghiệp có thể xây dựng hệ thống mua bán trực tuyến, đảm bảo việc thanh toán qua hệ thống với chứng thư đã được xác nhận, các doanh nghiệp ở các địa phương cũng có thể ký kết hợp đồng qua mạng thay vì phải gặp nhau trực tiếp như hiện nay…Hiện đã có nhiều bộ, ngành triển khai các dịch vụ công trực tuyến có sử dụng chữ ký số: Tổng cục Thuế, Ngân hàng Nhà nước, Bộ kế hoạch và Đầu tư…
Ban Cơ yếu Chính phủ là tổ chức đầu tiên của nhà nước áp dụng và đưa
ra các giải pháp quản lý PKI nhằm mục đích phục vụ cho các cơ quan thuộc
hệ thống chính trị Cho tới nay, đã triển khai được trên nhiều bộ, ban, ngành như Bộ Công an, Bộ ngoại giao và các cơ quản Đảng Mục tiêu phấn đấu trong thời gian tới, đơn vị này sẽ triển khai áp dụng lên toàn bộ các đơn vị hành chính, tạo tiền đề phát triển cho chính phủ điện tử
Bộ Tài chính đề xuất nhân rộng mô hình triển khai PKI, theo đó các cơ quan nhà nước khi giao dịch với cá nhân, tổ chức bên ngoài thì sử dụng dịch
vụ chứng thực chữ kí điện tử công cộng, còn giao dịch trong nội bộ thì sử dụng hệ thống chứng thực điện tử chuyên dùng của Chính phủ Một số đơn vị trong ngành kho bạc, ngân hàng, thương mại đã ứng dụng thử nghiệm chữ ký
số trong các giao dịch nội bộ Trên thực tế, Việt Nam vẫn đang trong giai
Trang 34đoạn xây dựng hành lang pháp lý và mô hình tổ chức để triển khai chính thức công cộng
Trong Luật Giao dịch điện tử có điều chỉnh chung về chữ ký điện tử Tuy nhiên, trong các loại chữ ký điện tử chỉ có chữ ký số đang được sử dụng phổ biến trên thế giới cùng với những luật quy chi tiết
Khối các cơ quan nhà nước cũng đã áp dụng khá thành công ứng dụn g
về chứng chỉ số với một số đơn vị điển hình như Ngân hàng Nhà nước, Kho
bạc Nhà nước , Tổng cục Hải quan , Bộ Công thương ,… Ngân hàng Nhà nước mới đây đã xây dựng xong hệ thống CA chuyên dùng của mình với
khoảng 1.000 chứng chỉ số, trong đó có 500 chứng chỉ số được triển khai cho các ngân hàng thành viên và việc sử dụng chữ ký số đã được tích hợp vào hệ
thống ứng dụng thanh toán liên ngân hàng
Công ty Viettel Telecom đã cử cán bộ sang làm việc tại Trung tâm
chứng thực chữ ký số Quốc gia của Bộ Thông tin và Truyền thông từ tháng 06/2009 đến nay để học hỏi kiến thức, kinh nghiệm nhằm xây dựng một hạ tầng cung cấp chữ ký số hiện đại để giúp điều hành và cung cấp dịch vụ nhanh chóng hơn
1.7.3 các tiêu chuẩn được ban hành về chữ ký số tại Việt Nam
12 năm 2008 của Bộ trưởng Bộ Thông tin và Truyền thông
tiêu chuẩn Tên đầy đủ của tiêu chuẩn Quy định áp dụng
1 Chuẩn bảo mật cho HSM
Trang 35RSASSA-PSS để
ký 2.2 Mã hoá đối
bảo mật FIPS 180-2 PUB
Trang 36Certificates RFC 2251 Lightweight Directory Access
Protocol (v3)
Áp dụng RFC
2251 hoặc bộ bốn tiêu chuẩn RFC
4510, RFC 4511, RFC 4512, RFC
4513
RFC 4510 Lightweight Directory Access
Protocol (LDAP): Technical Specification Road Map
RFC 4511 Lightweight Directory Access
Protocol RFC 4512 Lightweight Directory Access
Protocol (LDAP): Directory Information Models
RFC 4513 Lightweight Directory Access
Áp dụng một hoặc
cả hai giao thức FTP và HTTP
Trang 37CHƯƠNG 2 CHỨNG CHỈ SỐ VÀ HỆ THỐNG CHỨNG THỰC SỐ 2.1 Giới thiệu chứng chỉ số
2.1.1 Giới thiệu
Để triển khai thương mại điện tử, các hình thức chứng thực danh tính qua mạng cần được sử dụng hiệu quả, tạo sự tin cậy cho người dùng Chứng chỉ số đã và đang là một trong những công cụ chứng thực hiệu quả nhất được áp dụng phổ biến trên thế giới Chứng chỉ số là một tệp tin điện
tử gắn kết giữa khóa công khai của thực thể và một hoặc nhiều thuộc tính liên quan đến thực thể Thực thể có thể là người, thiết bị phần cứng như máy tính hay một phần mềm xử lý Nó giống như bằng lái xe, hộ chiếu, chứng minh thư hay những giấy tờ xác minh cá nhân
Minh họa một chứng chỉ số do hệ thống thử nghiệm cấp:
Hình 2.1 : Chứng chỉ số
Trang 38Trong chứng chỉ số có 3 thành phần chính :
Thông tin cá nhân của người được cấp: Đây là các thông tin của
đối tượng được cấp chứng chỉ số, gồm tên, quốc tịch, địa chỉ, s ố điện thoại, đ ị a c h ỉ email, tên tổ chức Phần này giống như các thông tin trên chứng minh thư của mỗi người
Khóa công khai ( public key ) của người được cấp: khóa công khai
được nhà cung cấp chứng thực đưa ra như một khóa mã hóa, kết hợp với một khóa cá nhân duy nhất được tạo ra cùng khóa công khai để tạo thành cặp mã khóa bất đối xứng
Chữ ký số của Nhà cung cấp chứng chỉ - CA: Đây chính là sự xác nhận
của nhà cung cấp, bảo đảm tính chính xác và hợp lệ của chứng chỉ Người nào muốn sử dụng chứng chỉ trước hết sẽ kiểm tra chữ ký số trong chứng chỉ Nếu đó là chữ ký hợp lệ thì sau đó có thể sử dụng chứng chỉ theo mục đích mong muốn
Chứng chỉ số mang lại một số lợi ích như :
- Mã hóa: Chứng chỉ số giúp bảo mật thông tin hiệu quả Khi người
gửi đã mã hóa thông tin bằng khóa công khai của người nhận, chắc chắn chỉ có người nhận mới giải mã được thông tin để đọc Trong quá trình truyền thông tin qua Internet, dù có đọc được các gói tin đã mã hóa này, kẻ xấu cũng không thể biết được trong gói tin có thông tin gì Điều này giúp người sử dụng hoàn toàn tin cậy về khả năng bảo mật thông tin Những trao đổi thông tin cần bảo mật cao, chẳng hạn giao dịch liên ngân hàng, ngân hàng điện tử, thanh toán bằng thẻ tín dụng, đều cần phải có chứng chỉ số để đảm bảo an toàn
Chống giả mạo: Khi người gửi A gửi đi một thông tin, có thể là
một dữ liệu hoặc một email, có sử dụng chứng chỉ số, người nhận sẽ kiểm tra được thông tin của A có bị thay đổi hay không Bất kỳ một sự sửa đổi
Trang 39hay thay thế nội dung của thông điệp gốc đều sẽ bị phát hiện Địa chỉ mail của A, tên domain đều có thể bị kẻ xấu làm giả để đánh lừa người nhận Tuy nhiên, chứng chỉ số thì không thể làm giả, nên việc trao đổi thông tin
có kèm chứng chỉ số luôn đảm bảo an toàn
- Xác thực: Khi người gửi A gửi một thông tin kèm chứng chỉ số,
người nhận có thể là đối tác kinh doanh, tổ chức hoặc cơ quan chính quyền sẽ xác định rõ được danh tính của A Có nghĩa là dù không nhìn thấy A, nhưng thông qua chứng chỉ số, người nhận sẽ biết chắc chắn đó là A chứ không phải là một người khác
- Chống chối cãi nguồn gốc: Khi sử dụng một chứng chỉ số,
người dùng phải chịu trách nhiệm hoàn toàn về những thông tin mà chứng chỉ
số đi kèm Trong trường hợp người gửi chối cãi, phủ nhận một thông tin nào đó không phải do mình gửi ( chẳng hạn một đơn đặt hàng qua mạng ), chứng chỉ số mà người nhận có được sẽ là bằng chứng khẳng định người gửi là tác giả của thông tin đó Trong trường hợp chối cãi, CA cung cấp chứng chỉ số cho hai bên sẽ chịu trách nhiệm xác minh nguồn gốc thông tin, chứng tỏ nguồn gốc thông tin được gửi
Có nhiều loại chứng chỉ, một trong số đó là:
2.1.2 Chứng chỉ khóa công khai X.509 [2]
Chứng chỉ khóa công khai X.509 được Hội viễn thông quốc tế (ITU)